-
09/04/2020
-
94
-
729 bài viết
Lỗ hổng nghiêm trọng trong Apache Pinot đe dọa hệ thống
Apache Pinot là một kho dữ liệu OLAP có thông lượng cao và độ trễ thấp, được LinkedIn phát triển nhằm hỗ trợ phân tích dữ liệu thời gian thực phục vụ quá trình ra quyết định dựa trên dữ liệu. Tuy nhiên, một lỗ hổng nghiêm trọng vừa được phát hiện với mã CVE-2024-56325 đe dọa lớn đến các hệ thống đang chạy phiên bản bị ảnh hưởng.
Lỗ hổng này nằm ở cơ chế bypass xác thực. Cụ thể, nếu đường dẫn không chứa ký tự "/" và "." sẽ cho phép kẻ tấn công bỏ qua quy trình xác thực thông thường và giành được quyền truy cập trái phép vào Apache Pinot. Bằng cách tạo một yêu cầu độc hại, thao túng đường dẫn URL, kẻ tấn công có thể thêm người dùng mới, bỏ qua xác thực. Người dùng trái phép này sau đó có thể kiểm soát Pinot.
Theo chuyên gia WhiteHat đánh giá chung, lỗ hổng CVE-2024-56325 khá dễ khai thác. Nếu Apache Pinot đang chạy trên môi trường mở hoặc có API tiếp xúc với Internet, rủi ro bị tấn công là cực kỳ cao.
Nếu CVE-2024-56325 bị khai thác, nó sẽ dẫn đến toàn bộ hệ thống bị kiểm soát. Cụ thể cách khai thác như sau:
Lỗ hổng này nằm ở cơ chế bypass xác thực. Cụ thể, nếu đường dẫn không chứa ký tự "/" và "." sẽ cho phép kẻ tấn công bỏ qua quy trình xác thực thông thường và giành được quyền truy cập trái phép vào Apache Pinot. Bằng cách tạo một yêu cầu độc hại, thao túng đường dẫn URL, kẻ tấn công có thể thêm người dùng mới, bỏ qua xác thực. Người dùng trái phép này sau đó có thể kiểm soát Pinot.
Theo chuyên gia WhiteHat đánh giá chung, lỗ hổng CVE-2024-56325 khá dễ khai thác. Nếu Apache Pinot đang chạy trên môi trường mở hoặc có API tiếp xúc với Internet, rủi ro bị tấn công là cực kỳ cao.
Nếu CVE-2024-56325 bị khai thác, nó sẽ dẫn đến toàn bộ hệ thống bị kiểm soát. Cụ thể cách khai thác như sau:
- Xác thực thông thường: Khi gửi yêu cầu tạo một người dùng mới, hệ thống Apache Pinot yêu cầu xác thực, và nếu thiếu thông tin đăng nhập hợp lệ, hệ thống sẽ trả về lỗi "HTTP 401 Unauthorized".
- Bypass xác thực: Tin tặc có thể khai thác lỗ hổng bằng cách thay đổi đường dẫn URL để tạo một người dùng mới, bỏ qua cơ chế xác thực và chiếm quyền truy cập hệ thống.
Theo Security Online